Uniformité : tous les processeurs ont accès à tous les octets. Il est préférable d écrire :

Dimension: px
Commencer à balayer dès la page:

Download "Uniformité : tous les processeurs ont accès à tous les octets. Il est préférable d écrire :"

Transcription

1 3 4 llocation de la mémoire centrale centrale (RM) Organisation logique / physique Organisation en partitions Pagination et segmentation centrale (RM) La mémoire centrale (RM pour Random ccess Memory) est une zone de stockage composée d octets (8 bits). haque octet est repéré par un adresse physique (sur 32 ou 64 bits) x ^32 adresses soit 2^32 octets soit. 2^22 kilo-octets soit.... 2^2 méga-octets. 2^2 giga-octets xffffffff La mémoire physique est contigüe (les adresses varient de N à M). Uniformité : tous les processeurs ont accès à tous les octets. 2 Les mots doivent être alignés sur une adresse physique multiple de leur taille : Exécution : struct S { char c; int v; char c2; }; void main(void) { printf("sizeof(char) = %d\n", sizeof(char)); printf("sizeof(int) = %d\n", sizeof(int)); printf("sizeof(s) = %d\n", sizeof(struct S)); } sizeof(char) = sizeof(int) = 4 sizeof(s) = 2 Placement des données en mémoire : Il est préférable d écrire : Exécution : struct S { char c; char c2; int v; }; sizeof(char) = sizeof(int) = 4 sizeof(s) = 8 Placement des données en mémoire : c c v c v c

2 7 8 vec la RM il existe trois opérations : Utilisation de la mémoire lecture d un octet ou d un mot écriture d un octet ou d un mot lecture pour exécution d un mot Un exemple : int x; void main(void) { sleep(); printf("%x ", &x); sleep(); } Exécution : 68e8 68e8 68e8 68e8 68e8 68e8 68e8 68e8 68e8 haque processus travail dans une mémoire logique qui est une partie de la mémoire centrale. Les octets de la mémoire logique sont repérés par des adresses logiques. Lors de l exécution, les processus génèrent des adresses logiques qui varient de à N (N étant la taille de la mémoire logique du processus). 5 6 llocation de mémoire orrespondance entre adresses logiques et adresses physiques, fixe : établie à la compilation statique : établie au chargement dynamique : variable dans le temps logique contiguë La mémoire logique des processus est constitué d un seul morceau (une partition) : Niv. Logique contigu P P2 P3 Gestion de la mémoire physique. Partage de données entre processus. Protection de chaque processus. Niv. physique contigu (partitions) RM P2 P P3 Niv. physique non-contigu (pagination) RM P2 P3 P2 P P2 P3 P2

3 logique non contiguë Système à partition unique La mémoire logique des processus est constitué de plusieurs morceaux (segments) : Niv. Logique Non-contigu (segmentation) P P2a P2b P3a P3b S.E. partition unique mémoire R RL Le va-et-vient simple ou swapping. aractéristiques : Niv. physique contigu (segmentation) RM P2a P3a P P3b P2b les processus sont tous et toujours à la même adresse physique (correspondance à la compilation ou au chargement) Niv. physique non-contigu (seg-pagination) RM P2a P3a P2b P P2b P3b P2a la réquisition de la PU entraîne la sauvegarde de la partition et le chargement d un nouveau processus (monoprogrammation) la PU est inutilisée durant les sauvegardes/récupérations La protection est assurée par le jeu des deux registres spécialisées R (registre de base) et RL (registre limite). 9 Les recouvrements Système à partitions fixes Objectif : Limiter la taille de la mémoire occupée par le code du programme. S.E. zone zone 2 mémoire Les programmes importants sont découpés en plusieurs parties indépendantes. Une partie reste systématiquement en mémoire, c est la racine du recouvrement. Les autres parties sont chargées en mémoire à la demande. mémoire physique U.. anal. llocation de la mémoire () (2) () (2) () () (2) programmes programme(zone) chargement sauvegarde programme (3 parties) hronogramme d'activité configuration configuration 2 La mémoire est divisée en zones de taille fixe (spécialisation) Les processus s exécutent toujours dans la même zone Pendant les échanges sur Z, un autre processus s exécute en Z 2 Protection possible par les registres R et RL 2

4 Système à partitions variables Les partitions sont allouées et libérées à la demande (création ou fin d un processus). Le registre de base pointe sur la partition et le registre limite en indique la taille D E F 3 RL 6 3 < RL non oui R 5 + déroutement sur erreur d'adressage D E F llocation par chaînage des zones libres Les zones libres sont placées dans une liste chainée. Il existe plusieurs stratégies de recherche : Première zone libre (first-fit). Meilleur ajustement (best-fit) pour utiliser au mieux les zones libres. Mais, il faut parcourir toutes les zones, il reste des petits résidus inutilisables. Plus grand résidu (worst-fit) pour combattre l émiettement. lgorithmes spécialisés. R et RL sont utilisés par la PU pour traduire à chaque accès mémoire les adresses logiques en adresses physiques. llocation par subdivision (buddy system) 3 Un exemple d allocations/libérations : 4 La taille des zones suit une règle définie par une relation de récurrence : binaire : (, 2, 4, 8,...) S i+ = 2 S i fibonacci : (, 2, 3, 5, 8,...) S i+ = S i + S i Il existe une liste des zones libres pour chaque taille. allouer un bloc de taille T Soit S i la plus petite taille telle que S i T si il existe un bloc de taille S i alors renvoyer ce bloc sinon allouer un bloc de taille S i+ libérer la deuxième partie de ce bloc renvoyer la première partie lloc. de, longueur = 2 lloc. de, longueur = lloc. de, longueur = 2 Libération de Libération de Libération de La recherche d une zone libre est rapide et il est facile de reconstruire des zones à la libération. 5 6

5 Fragmentation externe/interne La fragmentation externe est due à l émiettement de la mémoire lors des allocations/libérations. La fragmentation interne c est l unité de mémoire minimum que le S.E. est capable de gérer (généralement plusieurs Kilo-octets). ompactage de la mémoire Le compactage de la mémoire procède par recopie des partitions pour faire apparaître une zone libre de taille suffisante. Exemple : paginée Principe orrespondance des adresses s associatives Partage de pages paginée : principe La mémoire est divisée en page de taille fixe (quelques Kilo-octets). ette taille est toujours une puissance de deux (2 m ). Une adresse logique paginée sur n bits (avec n > m) est un couple n de page logique } {{ } sur n m bits, déplacement dans la page } {{ } sur m bits Une adresse physique paginée sur p bits (avec p > m) est un couple n de page physique } {{ } sur p m bits, déplacement dans la page } {{ } sur m bits Exemple : avec une page de 4 ko (2 2 octets) : = < > < > = (349 * 496)

6 La fonction de pagination assure la correspondance entre numéro de page logique et numéro de page physique. logique Fonction de pagination physique Pages logiques versus pages physiques Pour chaque processus, le système prépare une table de pages logiques (notée desc ci-dessous). adr. logique npl dep vérifier que npl < RL n 2 - n prot dep R. de base RL adr. physique Table des pages (desc) 2 22 Version algorithmique de la correspondance : Exemple et discussion logique vers physique( adresse logique ) npl, dépl := adresse logique si (npl < RL) alors -- lecture de la table des pages, prot := mem[ npl + R ] si les protections prot sont respectées alors adresse physique :=, dépl renvoyer (adresse physique) sinon interruption sur violation de protection sinon interruption sur erreur d adressage 23 Un exemple avec deux processus : logique du processus Table des pages du processus vantages : Gestion mémoire plus simple (liste des pages libres) ompactage inutile Protections différentes pour chaque page pages physiques D F E G Table des pages du processus 2 logique du processus 2 D E F G Inconvénients : temps d accès doublé nécessite une PMMU (Page Memory Management Unit) 24

7 27 28 omportement des processus omportement «en moyenne» des processus : s associatives Principe des mémoires associatives : Non uniformité : 2% des pages regroupent 9% des accès Principe de localité : stabilité des accès sur une courte période l activité actuelle est une bonne estimation de l activité future 5 entre 6 et 52 5 échec Rapidité : les tests sont faits en parallèle (quelques nanosecondes) es circuits sont très couteux s associatives et pagination Principe : retenir les derniers couples (page logique, page physique), pour éviter l accès mémoire à la table des pages. mémoire associative adr. logique npl succès dep onséquences : Il faut mettre à jour la mémoire associative après les échecs Il faut vider la mémoire associative lors des changement de processus Le taux de réussite est lié à la taille de la M.. (entre 8% et 95%)., 8 ( + 2) +, 2 ( + + 2) = 4 ns, 95 ( + 2) +, 5 ( + + 2) = 25 ns échec vérifier que npl < RL + prot dep R RL Table des pages (desc) adr. physique

8 Partage de pages entre processus segmentée logique du processus Pa Pb D D2 Table des pages du processus pages physiques Pa Pb D D2 D4 D5 D6 Table des pages du processus 2 logique du processus 2 Pa Pb D4 D5 D6 D7 Notion de segments, orrespondance des adresses, Partage de segments, Pagination d une mémoire segmentée, D7 Les pages contenant le programme (Pa et Pb) sont partagées, mais les pages de données (D,, D7) ne le sont pas. Les pages contenant le programme Pa et Pb sont partagées, tandis que les pages Dx ne le sont pas. Pour une même page physique, il est possible d avoir des protections différentes suivant le processus qui l utilise Notion de segments Un segment est un bloc de donnée de taille variable. Transformation des adresses segmentées Le S.E. détient une table des segments pour chaque processus. code L data 2 L 3 code 2 data 2 L2 L3 R taille prot L L 2 L2 3 L3 origine RL mémoire physique code 2 code table des segments (desc) Une adresse logique segmentée est un couple numéro de segment, déplacement ette organisation logique de la mémoire corresponds à l organisation logique à l intérieur d un programme. 3 32

9 35 36 Version algorithmique : adr. logique (32 bits) accès (2) 644 seg, depl := adresse logique si (seg < RL) alors -- lecture de la table des segments taille, prot, origine := mem[ R + seg ] si (depl < taille) alors si les protections prot sont respectées alors adresse physique := origine + depl sinon interruption sur violation de protection sinon interruption sur erreur d adressage sinon interruption sur erreur d adressage seg (7) 5 dep (5) 2 accès (2) non 5 < RL + R 32 bits taille (5) orig. (5) prot (2) 5 25 non 2 < 5? non PU 2 + (24 * 25) adr. physique (32 bits) déroutement segmentée : discussion et partage Inconvénients : l allocation de segments implique un problème de fragmentation externe une obligation du tassage de la mémoire P P2 data code data 2 vantages : les protections concernent les segments on peut utiliser les mémoires associatives le partage de segment est simple taille prot origine table des segments de P taille prot origine table des segments de P2 data code data 2

10 Pagination d une mémoire segmentée adr. segmentée et paginée seg npl dep Une adresse segmentée et paginée est un triplet adr. physique numéro de segment, numéro de page, déplacement + vérifier que (npl < L) + dep La taille des segments s exprime maintenant en nombre de pages. R. de base L L Table des segments Table des pages du segment seg vantages : plus de problème de fragmentation interne puisque les segments ne sont plus contigus en mémoire physique

11 3 4 virtuelle paginée : principe Fonction de pagination virtuelle : Principe : les programmes utilisent 2% de leur page, donc il est inutile de toutes les conserver en mémoire. virtuelle zone de pagination en mémoire secondaire Exemple : pp = processus de pages logiques ou 5 processus de ( x,2) pages utiles. physique Le système doit détecter (avec l aide du matériel) : Fonction de pagination les pages inutilisées (réquisition) les pages utiles et présentes en mémoire physique Défaut de page les pages utiles et absentes de la mémoire physique (défaut de page) 2 Hiérarchie de mémoire La mémoire virtuelle implante la gestion d un cache : dresses virtuelles versus adresses physiques Pour chaque processus, le système prépare une table des pages virtuelles (pointée par le registre de base) : ompilation Registres de la PU adr. virtuelle npv dep Gestion de la mémoire virtuelle cache (de la PU) cache (lente) centrale secondaire rapide Gestion de la mémoire cache Swapping in / out mémoire associative échec + présent succès modif prot secondaire standard dep secondaire lente (bandes,...) R RL adr. physique défaut de page si présent = Table des pages virtuelles (desc)

12 7 8 orrespondance des adresses (c est la partie matérielle de la pagination) : Un exemple sur deux processus transformation( adr : adresse virtuelle ) npv, depl := adr si (npv >= RL) interruption erreur d adressage -- lecture de la table des pages virtuelles présent, prot, := mem[ R + npv ] -- vérification des protections si prot non respectées interruption violation de protec. Processus D E présent modif H D?? E -- vérification de la présence si (présent = ) alors adresse physique :=, depl sinon interruption sur défaut de page Processus 2 F G H - s Tables des virtuelles pages virtuelles - F physique F G? Zone de pagination 5 6 Le traitement du défaut de page lgorithme de libération d une page : lgorithme du défaut de page : defaut de page( v : numéro de page virtuelle ) suspendre le processus qui a provoqué le défaut p := liberer une page physique(); charger la page virtuelle v dans la page physique p desc[v].présent := desc[v].modif := desc[v]. := p reprendre le processus qui a provoqué le défaut E/S liberer une page physique( ) si il existe une page physique p libre alors finir et renvoyer p v := choisir un page virtuelle victime p := desc[v]. si (desc[v].modif = ) alors sauver la page physique p desc[v].présent = ; renvoyer p; E/S

13 Pagination a plusieurs niveaux Organisation : Principe : Si la mémoire est importante le nombre de pages augmente et la table des pages devient imposante. adr. virtuelle nhyp npv dep mémoire associative succès Exemple : Une mémoire de 256 Mo (soit 2 28 octets) est divisée en 2 28 /2 = 2 8 pages. La table des pages a donc 2 8 entrées soit Mo. onséquence : malgré la pagination, nous devons allouer des ensembles de pages contigus pour les tables de pages. Solution : paginer la table des pages ce qui revient à faire une pagination à deux niveaux. R. de base + vérifier que npv < L + L présent présent adr. physique modif L Table des pages de l'hyperpage nhyp dep Table des hyperpages défaut de page si présent = Il peut y avoir jusqu à 5 niveaux de pagination. Dans ce cas temps d accès = (, 98 2) + (, 2 52) = 28 9 virtuelle segmentée et paginée Transformation des adresses : Discussion sur la taille des pages La taille des pages doit être grande pour adr. virtuelle paginée segmentée seg + page dep vérifier que page < L + prot origine mémoire associative présent succès adr. physique modif dep diminuer le nombre de pages, donc le nombre de défauts de page et la taille de la table des pages optimiser le temps de transfert vers ou depuis la zone de pagination utiliser des mémoires centrales de plus en plus grandes La taille des pages doit être petite pour R L Table des pages du segment seg L limiter la fragmentation interne définir avec plus de précision les pages utiles Table des segments défaut de page si présent = ctuellement la taille des pages varie entre ko et 32 ko. vantage : le processus est capable d informer le système d un changement dans le mode d utilisation d un segment. ertains systèmes autorisent plusieurs tailles différentes. 2

14 5 6 lgorithmes de remplacement Principe : On choisit en priorité les pages virtuelles propres (qui n ont pas été modifiées). lgorithmes : lgorithme optimale (base de référence) : choisir la page virtuelle qui est utilisée le plus tard possible ou qui n est plus utilisée. lgorithme aléatoire (le moins bon). lgorithme FIFO (il ne tient pas compte de l utilisation des pages). lgorithme LRU (Least Recently Used) est basé sur le principe de localité : choisir la page dont la date du dernier accès est la plus ancienne. Un exemple pour une mémoire physique à deux pages : 3 lgorithmes de remplacement (suite) lgorithme FINUFO (First In Not Used First Out) ou algorithme de la deuxième chance. On dispose d un pointeur global de page physique P d un bit d utilisation par page physique noté U[k] U[k] est forcé à après chaque accès à la page physique k lgorithme du choix de la victime FINUFO : choisir victime FINUFO () tant que (U[P ] = ) faire U[P ] := P := (P + ) mod N PGES PHYSIQUES fin faire U[P ] = victime := P P := (P + ) mod N PGES PHYSIQUES renvoyer victime ; omportement en mémoire virtuelle paginée Nombre de défauts de page pointeur FINUFO bit FINUFO N de page virtuelle Performances : OPT > LRU > LFU > FINUFO > FIFO > LE Taille de la mémoire

15 9 2 llocation des pages physiques llocation équitable : On donne à chaque processus un part égale de la mémoire physique. Écroulement d un système paginé Définition : ugmentation considérable du nombre de défaut de page provoquant un chute du taux d utilisation de la PU. llocation proportionnelle : on donne à chaque processus un part proportionnelle à la taille de sa mémoire virtuelle. Taux d'utilisation de la PU Politique de choix de la victime : Virtuelles Physiques Processus 25 2 Processus Processus s 3 choix local : on choisit parmis les pages du processus demandeur. choix global : on choisit parmis tous les processus équilibrage des taux de défauts de page La méthode de l ensemble de travail L ensemble de travail d un processus au temps t noté W (t, T ) = ensemble des pages ayant été référencées entre t et (t T ) T est appelé la fenêtre d observation. Propriété : la probabilité que l une des pages de W(t, T ) soit référencée au temps (t + ) est forte. onséquence : si les pages physiques allouées à un processus ne peuvent contenir l ensemble de travail, le nombre de défauts de page sera important. Problème : il est très coûteux de maintenir un ensemble de travail pour chaque processus. 7 dégré de multiprogrammation Faible taux de PU plus de processus moins de mémoire plus de défauts baisse du Tx de PU pproximation de l ensemble de travail On utilise une approximation en associant n bits b,..., b n à chaque page physique. chaque accès à une page provoque la mise à du bit b associé régulièrement (sur interruption d horloge), le système décale les bits b,..., b n vers la droite et le bit b est forcé à zéro donc, les bits b,..., b n donnent un historique d utilisation de la page physique. P P P Pn t t+ t+2 t+3 t+4 8 Une page physique appartient à W(t, T ) ssi il existe j < T tel que b j =.

16 La méthode du taux de défaut de page Le taux de défaut de page pour chaque processus doit être compris entre deux bornes. Si le taux est trop bas, alors le nombre de pages physiques allouées à ce processus est trop important. Si le taux est trop haut, alors le nombre de pages physiques allouées à ce processus n est pas suffisant pour contenir son ensemble de travail. Deux actions sont possibles : enlever des pages physiques au processus dont le taux est trop bas afin de les redistribuer au processus qui manque de pages physiques ; appliquer le swapping out de processus pour diminuer le degré de multiprogrammation, et libérer des pages. Tentative d égaliser les taux de défaut de page pour tous les processus. 2

Systèmes d Exploitation - ENSIN6U3. Aix-Marseille Université

Systèmes d Exploitation - ENSIN6U3. Aix-Marseille Université Systèmes d Exploitation - ENSIN6U3 Gestion de la mémoire Leonardo Brenner 1 Jean-Luc Massat 2 1 Leonardo.Brenner@univ-amu.fr 2 Jean-Luc.Massat@univ-amu.fr Aix-Marseille Université Faculté des Sciences

Plus en détail

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager

Plus en détail

Partie 7 : Gestion de la mémoire

Partie 7 : Gestion de la mémoire INF3600+INF2610 Automne 2006 Partie 7 : Gestion de la mémoire Exercice 1 : Considérez un système disposant de 16 MO de mémoire physique réservée aux processus utilisateur. La mémoire est composée de cases

Plus en détail

Architecture des ordinateurs

Architecture des ordinateurs Architecture des ordinateurs Cours 4 5 novembre 2012 Archi 1/22 Micro-architecture Archi 2/22 Intro Comment assembler les différents circuits vus dans les cours précédents pour fabriquer un processeur?

Plus en détail

SGM. Master S.T.S. mention informatique, première année. Isabelle Puaut. Septembre 2011. Université de Rennes I - IRISA

SGM. Master S.T.S. mention informatique, première année. Isabelle Puaut. Septembre 2011. Université de Rennes I - IRISA SGM Master S.T.S. mention informatique, première année Isabelle Puaut Université de Rennes I - IRISA Septembre 2011 Isabelle Puaut SGM 2 / 1 Organisation de l enseignement Semestre 1 : processus, synchronisation

Plus en détail

Structure fonctionnelle d un SGBD

Structure fonctionnelle d un SGBD Fichiers et Disques Structure fonctionnelle d un SGBD Requetes Optimiseur de requetes Operateurs relationnels Methodes d acces Gestion de tampon Gestion de disque BD 1 Fichiers et Disques Lecture : Transfert

Plus en détail

6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr

6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr 6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr Interface d un SGF Implémentation d un SGF Gestion de la correspondance entre la structure logique et la structure

Plus en détail

Gestion de la mémoire

Gestion de la mémoire 433 43 3 Gestion de la mémoire + 1. Qu'est-ce que la mémoire? - Définitions, exemples 2. Allocation contiguë en mémoire - Partitions de taille fixe, de taille variable 3. Pagination et mémoire virtuelle

Plus en détail

GESTION DE LA MEMOIRE

GESTION DE LA MEMOIRE GESTION DE LA MEMOIRE MEMOIRE CENTRALE (MC) MEMOIRE SECONDAIRE (MS) 1. HIÉRARCHIE ET DIFFÉRENTS TYPES DE MÉMOIRE... 2 2. MÉMOIRE CACHE... 3 3. MODÈLE D'ALLOCATION CONTIGUË (MC OU MS)... 5 3.1. STRATÉGIE

Plus en détail

Systemes d'exploitation des ordinateurs

Systemes d'exploitation des ordinateurs ! " #$ % $ &' ( $ plan_ch6_m1 Systemes d'exploitation des ordinateurs Conception de Systèmes de Gestion de la Mémoire Centrale Objectifs 1. Conception de systèmes paginés 2. Conception des systèmes segmentés

Plus en détail

EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE

EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE QCM Remarque : - A une question correspond au moins 1 réponse juste - Cocher la ou les bonnes réponses Barème : - Une bonne réponse = +1 - Pas de réponse = 0

Plus en détail

Cours A7 : Temps Réel

Cours A7 : Temps Réel Cours A7 : Temps Réel Pierre.Paradinas / @ / cnam.fr Cnam/Cedric Systèmes Enfouis et Embarqués (SEE) Motivations Du jour : les mécanismes multitâches, la gestion des priorités, l ordonnancement, la gestion

Plus en détail

Centre CPGE TSI - Safi 2010/2011. Algorithmique et programmation :

Centre CPGE TSI - Safi 2010/2011. Algorithmique et programmation : Algorithmique et programmation : STRUCTURES DE DONNÉES A. Structure et enregistrement 1) Définition et rôle des structures de données en programmation 1.1) Définition : En informatique, une structure de

Plus en détail

Systèmes d Exploitation - ENSIN6U3. Aix-Marseille Université

Systèmes d Exploitation - ENSIN6U3. Aix-Marseille Université Systèmes d Exploitation - ENSIN6U3 Systèmes de gestion de fichiers - SGF Leonardo Brenner 1 Jean-Luc Massat 2 1 Leonardo.Brenner@univ-amu.fr 2 Jean-Luc.Massat@univ-amu.fr Aix-Marseille Université Faculté

Plus en détail

SYS MEM. Gestion de la mémoire. Table des matières. IUT - Département Informatique. ASR2-Système. 1.1 Motivation

SYS MEM. Gestion de la mémoire. Table des matières. IUT - Département Informatique. ASR2-Système. 1.1 Motivation TABLE DES MATIÈRES 1 MÉMOIRE ET MULTI-PROGRAMMATION IUT - Département Informatique ASR2-Système Gestion de la mémoire SYS MEM Table des matières 1 Mémoire et multi-programmation 1 1.1 Motivation...................

Plus en détail

LA mémoire principale est le lieu où se trouvent les programmes et les

LA mémoire principale est le lieu où se trouvent les programmes et les Chapitre 9 Gestion de la mémoire LA mémoire principale est le lieu où se trouvent les programmes et les données quand le processeur les exécute. On l oppose au concept de mémoire secondaire, représentée

Plus en détail

Brefs rappels sur la pile et le tas (Stack. / Heap) et les pointeurs

Brefs rappels sur la pile et le tas (Stack. / Heap) et les pointeurs Brefs rappels sur la pile et le tas (Stack / Heap) et les pointeurs (exemples en C) v1.11 - Olivier Carles 1 Pile et Tas Mémoire allouée de manière statique Mémoire Allouée Dynamiquement variables locales

Plus en détail

Bases de programmation. Cours 5. Structurer les données

Bases de programmation. Cours 5. Structurer les données Bases de programmation. Cours 5. Structurer les données Pierre Boudes 1 er décembre 2014 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 License. Types char et

Plus en détail

La mémoire. Un ordinateur. L'octet. Le bit

La mémoire. Un ordinateur. L'octet. Le bit Introduction à l informatique et à la programmation Un ordinateur Un ordinateur est une machine à calculer composée de : un processeur (ou unité centrale) qui effectue les calculs une mémoire qui conserve

Plus en détail

Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr

Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr 1- Structure d un disque 2- Ordonnancement des requêtes 3- Gestion du disque - formatage - bloc d amorçage - récupération

Plus en détail

Initiation. àl algorithmique et à la programmation. en C

Initiation. àl algorithmique et à la programmation. en C Initiation àl algorithmique et à la programmation en C Initiation àl algorithmique et à la programmation en C Cours avec 129 exercices corrigés Illustration de couverture : alwyncooper - istock.com Dunod,

Plus en détail

DE L ALGORITHME AU PROGRAMME INTRO AU LANGAGE C 51

DE L ALGORITHME AU PROGRAMME INTRO AU LANGAGE C 51 DE L ALGORITHME AU PROGRAMME INTRO AU LANGAGE C 51 PLAN DU COURS Introduction au langage C Notions de compilation Variables, types, constantes, tableaux, opérateurs Entrées sorties de base Structures de

Plus en détail

Informatique Générale

Informatique Générale Informatique Générale Guillaume Hutzler Laboratoire IBISC (Informatique Biologie Intégrative et Systèmes Complexes) guillaume.hutzler@ibisc.univ-evry.fr Cours Dokeos 625 http://www.ens.univ-evry.fr/modx/dokeos.html

Plus en détail

Projet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte

Projet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte Projet d informatique M1BI : Compression et décompression de texte Le but de ce projet est de coder un programme réalisant de la compression et décompression de texte. On se proposera de coder deux algorithmes

Plus en détail

IN SYSTEM. Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL Server V16. Objectif :

IN SYSTEM. Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL Server V16. Objectif : IN SYSTEM Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL V16 Objectif : En synthèse des manuels de référence de Sage Ligne 100, ce document vous présente les préconisations,

Plus en détail

Ordinateur Logiciel Mémoire. Entrées/sorties Périphériques. Suite d'instructions permettant de réaliser une ou plusieurs tâche(s), de résoudre un

Ordinateur Logiciel Mémoire. Entrées/sorties Périphériques. Suite d'instructions permettant de réaliser une ou plusieurs tâche(s), de résoudre un ESZ Introduction à l informatique et à l environnement de travail Éric Gaul (avec la collaboration de Dominic Boire) Partie 1: Concepts de base Ordinateur Logiciel Mémoire Données Entrées/sorties Périphériques

Plus en détail

Croisière au cœur d un OS Étape 4 : Mise en place de la pagination

Croisière au cœur d un OS Étape 4 : Mise en place de la pagination Croisière au cœur d un OS Étape 4 : Mise en place de la pagination Résumé Grâce à l article 3, nous pouvons gérer la totalité de la RAM disponible. Dans cet article, nous allons commencer la mise en place

Plus en détail

Chapitre 4 : Les mémoires

Chapitre 4 : Les mémoires 1. Introduction: Chapitre 4 : Les mémoires Nous savons que dans un ordinateur toutes les informations : valeur numérique, instruction, adresse, symbole (chiffre, lettre,... etc.) sont manipulées sous une

Plus en détail

Processus! programme. DIMA, Systèmes Centralisés (Ph. Mauran) " Processus = suite d'actions = suite d'états obtenus = trace

Processus! programme. DIMA, Systèmes Centralisés (Ph. Mauran)  Processus = suite d'actions = suite d'états obtenus = trace Processus 1) Contexte 2) Modèles de Notion de Points de vue Modèle fourni par le SX Opérations sur les 3) Gestion des Représentation des Opérations 4) Ordonnancement des Niveaux d ordonnancement Ordonnancement

Plus en détail

Solution A La Gestion Des Objets Java Pour Des Systèmes Embarqués

Solution A La Gestion Des Objets Java Pour Des Systèmes Embarqués International Journal of Engineering Research and Development e-issn: 2278-067X, p-issn: 2278-800X, www.ijerd.com Volume 7, Issue 5 (June 2013), PP.99-103 Solution A La Gestion Des Objets Java Pour Des

Plus en détail

Cours d initiation à la programmation en C++ Johann Cuenin

Cours d initiation à la programmation en C++ Johann Cuenin Cours d initiation à la programmation en C++ Johann Cuenin 11 octobre 2014 2 Table des matières 1 Introduction 5 2 Bases de la programmation en C++ 7 3 Les types composés 9 3.1 Les tableaux.............................

Plus en détail

Programmation C. Apprendre à développer des programmes simples dans le langage C

Programmation C. Apprendre à développer des programmes simples dans le langage C Programmation C Apprendre à développer des programmes simples dans le langage C Notes de cours sont disponibles sur http://astro.u-strasbg.fr/scyon/stusm (attention les majuscules sont importantes) Modalités

Plus en détail

Licence Sciences et Technologies Examen janvier 2010

Licence Sciences et Technologies Examen janvier 2010 Université de Provence Introduction à l Informatique Licence Sciences et Technologies Examen janvier 2010 Année 2009-10 Aucun document n est autorisé Les exercices peuvent être traités dans le désordre.

Plus en détail

Licence ST Université Claude Bernard Lyon I LIF1 : Algorithmique et Programmation C Bases du langage C 1 Conclusion de la dernière fois Introduction de l algorithmique générale pour permettre de traiter

Plus en détail

INITIATION AU LANGAGE C SUR PIC DE MICROSHIP

INITIATION AU LANGAGE C SUR PIC DE MICROSHIP COURS PROGRAMMATION INITIATION AU LANGAGE C SUR MICROCONTROLEUR PIC page 1 / 7 INITIATION AU LANGAGE C SUR PIC DE MICROSHIP I. Historique du langage C 1972 : naissance du C dans les laboratoires BELL par

Plus en détail

Logiciel de base. Première année ENSIMAG

Logiciel de base. Première année ENSIMAG Logiciel de base Première année ENSIMAG 1 Procédures, paramètres, pile En assembleur une fonction est une étiquette, c'est l'adresse de sa première instruction Lors de l'appel d'une fonction, la pile sert

Plus en détail

Introduction aux SGBDR

Introduction aux SGBDR 1 Introduction aux SGBDR Pour optimiser une base Oracle, il est important d avoir une idée de la manière dont elle fonctionne. La connaissance des éléments sous-jacents à son fonctionnement permet de mieux

Plus en détail

Quel niveau RAID est le mieux adapté à mes besoins?

Quel niveau RAID est le mieux adapté à mes besoins? SOUTOS STO VR Quel niveau R est le mieux adapté à mes besoins? Table des matières ntroduction...1 escription des niveaux R...1 R 0 (entrelacement)...1 R 1 (écriture miroir)...2 R 1 (écriture miroir entrelacée)...2

Plus en détail

Encryptions, compression et partitionnement des données

Encryptions, compression et partitionnement des données Encryptions, compression et partitionnement des données Version 1.0 Grégory CASANOVA 2 Compression, encryption et partitionnement des données Sommaire 1 Introduction... 3 2 Encryption transparente des

Plus en détail

Conventions d écriture et outils de mise au point

Conventions d écriture et outils de mise au point Logiciel de base Première année par alternance Responsable : Christophe Rippert Christophe.Rippert@Grenoble-INP.fr Introduction Conventions d écriture et outils de mise au point On va utiliser dans cette

Plus en détail

Techniques de stockage. Techniques de stockage, P. Rigaux p.1/43

Techniques de stockage. Techniques de stockage, P. Rigaux p.1/43 Techniques de stockage Techniques de stockage, P. Rigaux p.1/43 Techniques de stockage Contenu de ce cours : 1. Stockage de données. Supports, fonctionnement d un disque, technologie RAID 2. Organisation

Plus en détail

On distingue deux grandes catégories de mémoires : mémoire centrale (appelée également mémoire interne)

On distingue deux grandes catégories de mémoires : mémoire centrale (appelée également mémoire interne) Mémoire - espace destiné a recevoir, conserver et restituer des informations à traiter - tout composant électronique capable de stocker temporairement des données On distingue deux grandes catégories de

Plus en détail

Introduction à la Programmation Parallèle: MPI

Introduction à la Programmation Parallèle: MPI Introduction à la Programmation Parallèle: MPI Frédéric Gava et Gaétan Hains L.A.C.L Laboratoire d Algorithmique, Complexité et Logique Cours du M2 SSI option PSSR Plan 1 Modèle de programmation 2 3 4

Plus en détail

Exécutif temps réel Pierre-Yves Duval (cppm)

Exécutif temps réel Pierre-Yves Duval (cppm) Exécutif temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 Plan Exécutif Tâches Evénements et synchronisation Partage de ressources Communications

Plus en détail

IV- Comment fonctionne un ordinateur?

IV- Comment fonctionne un ordinateur? 1 IV- Comment fonctionne un ordinateur? L ordinateur est une alliance du hardware (le matériel) et du software (les logiciels). Jusqu à présent, nous avons surtout vu l aspect «matériel», avec les interactions

Plus en détail

Travaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation

Travaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation Université de Savoie Module ETRS711 Travaux pratiques Compression en codage de Huffman 1. Organisation du projet 1.1. Objectifs Le but de ce projet est d'écrire un programme permettant de compresser des

Plus en détail

TD Architecture des ordinateurs. Jean-Luc Dekeyser

TD Architecture des ordinateurs. Jean-Luc Dekeyser TD Architecture des ordinateurs Jean-Luc Dekeyser Fiche 1 Nombres de l informatique Exercice 1 Une entreprise désire réaliser la sauvegarde de ses données sur un site distant. Le volume de données à sauvegarder

Plus en détail

Comme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est:

Comme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est: Travaux Pratiques 3. IFT 1002/IFT 1005. Structure Interne des Ordinateurs. Département d'informatique et de génie logiciel. Université Laval. Hiver 2012. Prof : Bui Minh Duc. Tous les exercices sont indépendants.

Plus en détail

Optimisation de 4D Server et 4D Web Server. Résumé. 4D Notes techniques

Optimisation de 4D Server et 4D Web Server. Résumé. 4D Notes techniques Optimisation de 4D Server et 4D Web Server Par Chiheb NASR, Ingénieur Contrôle Qualité, 4D SA Note technique 4D-200312-34-FR Version 1 Date 1 Décembre 2003 Résumé Dans cetteprésentenotenous passons en

Plus en détail

Le poids et la taille des fichiers

Le poids et la taille des fichiers Le poids et la taille des fichiers Au tout départ des 0 et des 1 En français et en anglais on appelle cela un bit 8 bit donne un octet (ou byte en anglais) Exemple d octet : 11111111 10111010 00001000

Plus en détail

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7 Cahier des charges driver WIFI pour chipset Ralink RT2571W sur hardware ARM7 RevA 13/03/2006 Création du document Sylvain Huet RevB 16/03/2006 Fusion des fonctions ARP et IP. SH Modification des milestones

Plus en détail

1. Structure d un programme C. 2. Commentaire: /*..texte */ On utilise aussi le commentaire du C++ qui est valable pour C: 3.

1. Structure d un programme C. 2. Commentaire: /*..texte */ On utilise aussi le commentaire du C++ qui est valable pour C: 3. 1. Structure d un programme C Un programme est un ensemble de fonctions. La fonction "main" constitue le point d entrée pour l exécution. Un exemple simple : #include int main() { printf ( this

Plus en détail

environnements SQL Server?

environnements SQL Server? Comment booster les performances de vos environnements SQL Server? performance technology Innovators in Performance and Reliability Technologies Comment booster les performances de vos environnements SQL

Plus en détail

Cours de Programmation Impérative: Zones de mémoires et pointeurs

Cours de Programmation Impérative: Zones de mémoires et pointeurs Cours de Programmation Impérative: Zones de mémoires et pointeurs Julien David A101 - david@lipn.univ-paris13.fr Julien David (A101 - david@lipn.univ-paris13.fr) 1 / 1 Z`o n`e s `d`e m`é m`o i r`e Julien

Plus en détail

Programmation Objet Java Correction

Programmation Objet Java Correction INSA - 4 AE 2007 2008 Durée : 1H00 Contrôle Programmation Objet Java Correction Consignes Tous les documents sont autorisés, mais ils seront peu utiles. Indiquez vos nom et prénom sur chaque feuille. Le

Plus en détail

Information. BASES LITTERAIRES Etre capable de répondre à une question du type «la valeur trouvée respecte t-elle le cahier des charges?

Information. BASES LITTERAIRES Etre capable de répondre à une question du type «la valeur trouvée respecte t-elle le cahier des charges? Compétences générales Avoir des piles neuves, ou récentes dans sa machine à calculer. Etre capable de retrouver instantanément une info dans sa machine. Prendre une bouteille d eau. Prendre CNI + convocation.

Plus en détail

Chapitre 1 : La gestion dynamique de la mémoire

Chapitre 1 : La gestion dynamique de la mémoire Chapitre 1 : La gestion dynamique de la mémoire En langage C un programme comporte trois types de données : Statiques; Automatiques ; Dynamiques. Les données statiques occupent un emplacement parfaitement

Plus en détail

Architecture des ordinateurs

Architecture des ordinateurs Architecture des ordinateurs Cours 7 17 décembre 2012 Archi 1/1 Fonctions, suite et fin Archi 2/1 Rappel Forme générale d un sous-programme (fonction) : etiquette sousprogramme: push ebp ; empile la valeur

Plus en détail

ARDUINO DOSSIER RESSOURCE POUR LA CLASSE

ARDUINO DOSSIER RESSOURCE POUR LA CLASSE ARDUINO DOSSIER RESSOURCE POUR LA CLASSE Sommaire 1. Présentation 2. Exemple d apprentissage 3. Lexique de termes anglais 4. Reconnaître les composants 5. Rendre Arduino autonome 6. Les signaux d entrée

Plus en détail

Initiation à la sécurité

Initiation à la sécurité Initiation à la sécurité UE Systèmes informatiques 12 septembre 2011 Julien Raeis - http://raeis.iiens.net/ Présentation Ingénieur IIE 2005 Carrière dans la sécurité des systèmes Consultant en sécurité

Plus en détail

Cours d Algorithmique et de Langage C 2005 - v 3.0

Cours d Algorithmique et de Langage C 2005 - v 3.0 Cours d Algorithmique et de Langage C 2005 - v 3.0 Bob CORDEAU cordeau@onera.fr Mesures Physiques IUT d Orsay 15 mai 2006 Avant-propos Avant-propos Ce cours en libre accès repose sur trois partis pris

Plus en détail

Utiliser Glary Utilities

Utiliser Glary Utilities Installer Glary Utilities Après avoir téléchargé Glary Utilities sur le site "http://secured-download.com/softwares/1737-glary-utilities ", double-cliquez dessus pour lancer l'installation. Choisissez

Plus en détail

COMPOSANTS DE L ARCHITECTURE D UN SGBD. Chapitre 1

COMPOSANTS DE L ARCHITECTURE D UN SGBD. Chapitre 1 1 COMPOSANTS DE L ARCHITECTURE D UN SGBD Chapitre 1 Généralité 2 Les composants principaux de l architecture d un SGBD Sont: Les processus Les structures mémoires Les fichiers P1 P2 Pn SGA Fichiers Oracle

Plus en détail

Guide Mémoire NETRAM

Guide Mémoire NETRAM Guide Mémoire NETRAM Types de mémoires vives On distingue généralement deux grandes catégories de mémoires vives : Mémoires dynamiques (DRAM, Dynamic Random Access Module), peu coûteuses. Elles sont principalement

Plus en détail

PG208, Projet n 3 : Serveur HTTP évolué

PG208, Projet n 3 : Serveur HTTP évolué PG208, Projet n 3 : Serveur HTTP évolué Bertrand LE GAL, Serge BOUTER et Clément VUCHENER Filière électronique 2 eme année - Année universitaire 2011-2012 1 Introduction 1.1 Objectif du projet L objectif

Plus en détail

REALISATION d'un. ORDONNANCEUR à ECHEANCES

REALISATION d'un. ORDONNANCEUR à ECHEANCES REALISATION d'un ORDONNANCEUR à ECHEANCES I- PRÉSENTATION... 3 II. DESCRIPTION DU NOYAU ORIGINEL... 4 II.1- ARCHITECTURE... 4 II.2 - SERVICES... 4 III. IMPLÉMENTATION DE L'ORDONNANCEUR À ÉCHÉANCES... 6

Plus en détail

Tests de performance du matériel

Tests de performance du matériel 3 Tests de performance du matériel Après toute la théorie du dernier chapitre, vous vous demandez certainement quelles sont les performances réelles de votre propre système. En fait, il y a plusieurs raisons

Plus en détail

la virtualisation pour quoi faire?

la virtualisation pour quoi faire? J. F. DAVID Ingénieur Commercial Agence Paris Industrie de Base et de Transformation 24 Mai 1975 la virtualisation pour quoi faire? "Etre transparent, c'est exister et ne pas se voir. Etre virtuel, c'est

Plus en détail

Cette option est aussi disponible sur les clients Windows 7 sous la forme d un cache réparti entre les différentes machines.

Cette option est aussi disponible sur les clients Windows 7 sous la forme d un cache réparti entre les différentes machines. Le BranchCache Cette fonctionnalité qui apparaît dans Windows 2008 R2 permet d optimiser l accès aux ressources partagées hébergées sur des partages de fichiers ou des serveurs webs internes de type documentaire

Plus en détail

PROJET ALGORITHMIQUE ET PROGRAMMATION II

PROJET ALGORITHMIQUE ET PROGRAMMATION II PROJET 1 ALGORITHMIQUE ET PROGRAMMATION II CONTENU DU RAPPORT A RENDRE : o Fiche signalétique du binôme o Listing des différents fichiers sources o CD sources o Il sera tenu compte de la présentation du

Plus en détail

Optimisations des SGBDR. Étude de cas : MySQL

Optimisations des SGBDR. Étude de cas : MySQL Optimisations des SGBDR Étude de cas : MySQL Introduction Pourquoi optimiser son application? Introduction Pourquoi optimiser son application? 1. Gestion de gros volumes de données 2. Application critique

Plus en détail

Base de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB)

Base de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB) Base de l'informatique Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB) Généralité Comment fonctionne un ordinateur? Nous définirons 3 couches Le matériel

Plus en détail

Boîte électronique. Découverte des principales fonctions d une messagerie électronique. (et les pièces jointes)

Boîte électronique. Découverte des principales fonctions d une messagerie électronique. (et les pièces jointes) restosound.mp3 Boîte électronique Découverte des principales fonctions d une messagerie électronique (et les pièces jointes) 1 Rappels Nous avons vu dans l initiation Messagerie 1 les bases du courrier

Plus en détail

Conservation des documents numériques

Conservation des documents numériques Conservation des documents numériques Qu'est ce qu'un document numérique? Matthieu GIOUX matthieu.gioux@bnf.fr Contexte de la préservation des documents numériques Une croissance en expansion Développement

Plus en détail

4D v11 SQL Release 5 (11.5) ADDENDUM

4D v11 SQL Release 5 (11.5) ADDENDUM ADDENDUM Bienvenue dans la release 5 de 4D v11 SQL. Ce document présente les nouveautés et modifications apportées à cette nouvelle version du programme. Prise en charge de nouvelles plates-formes La release

Plus en détail

Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application

Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application Université de Provence Licence Math-Info Première Année V. Phan Luong Algorithmique et Programmation en Python Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application 1 Ordinateur Un

Plus en détail

1. Systèmes d entrée/sortie 2. Systèmes de fichiers 3. Structure de mémoire de masse (disques)

1. Systèmes d entrée/sortie 2. Systèmes de fichiers 3. Structure de mémoire de masse (disques) Chapitre 4 Le système de Gestion de Fichiers 1. Systèmes d entrée/sortie 2. Systèmes de fichiers 3. Structure de mémoire de masse (disques) 1 Systèmes d entrée/sortie Concepts importants : Matériel E/S

Plus en détail

INTRODUCTION A JAVA. Fichier en langage machine Exécutable

INTRODUCTION A JAVA. Fichier en langage machine Exécutable INTRODUCTION A JAVA JAVA est un langage orienté-objet pur. Il ressemble beaucoup à C++ au niveau de la syntaxe. En revanche, ces deux langages sont très différents dans leur structure (organisation du

Plus en détail

Algorithmique, Structures de données et langage C

Algorithmique, Structures de données et langage C UNIVERSITE PAUL SABATIER TOULOUSE III Algorithmique, Structures de données et langage C L3 IUP AISEM/ICM Janvier 2005 J.M. ENJALBERT Chapitre 1 Rappels et compléments de C 1.1 Structures Une structure

Plus en détail

UE Programmation Impérative Licence 2ème Année 2014 2015

UE Programmation Impérative Licence 2ème Année 2014 2015 UE Programmation Impérative Licence 2 ème Année 2014 2015 Informations pratiques Équipe Pédagogique Florence Cloppet Neilze Dorta Nicolas Loménie prenom.nom@mi.parisdescartes.fr 2 Programmation Impérative

Plus en détail

Système de Gestion de Fichiers

Système de Gestion de Fichiers Chapitre 2 Système de Gestion de Fichiers Le système de gestion de fichiers est un outil de manipulation des fichiers et de la structure d arborescence des fichiers sur disque et a aussi le rôle sous UNIX

Plus en détail

Cours Informatique 1. Monsieur SADOUNI Salheddine

Cours Informatique 1. Monsieur SADOUNI Salheddine Cours Informatique 1 Chapitre 2 les Systèmes Informatique Monsieur SADOUNI Salheddine Un Système Informatique lesystème Informatique est composé de deux parties : -le Matériel : constitué de l unité centrale

Plus en détail

Limitations of the Playstation 3 for High Performance Cluster Computing

Limitations of the Playstation 3 for High Performance Cluster Computing Introduction Plan Limitations of the Playstation 3 for High Performance Cluster Computing July 2007 Introduction Plan Introduction Intérêts de la PS3 : rapide et puissante bon marché L utiliser pour faire

Plus en détail

Programmation impérative

Programmation impérative Programmation impérative Cours 4 : Manipulation des fichiers en C Catalin Dima Organisation des fichiers Qqs caractéristiques des fichiers : Nom (+ extension). Chemin d accès absolu = suite des noms des

Plus en détail

Tutoriel pour la gestion des bases de données du Serveur Mysql virtualisé par le Gip Récia

Tutoriel pour la gestion des bases de données du Serveur Mysql virtualisé par le Gip Récia Tutoriel pour la gestion des bases de données du Serveur Mysql virtualisé par le Gip Récia Contexte : Utilisation du PGI sur le serveur Mysql ebp ( gestion des base de données (sociétés)) : Il faut savoir

Plus en détail

Info0101 Intro. à l'algorithmique et à la programmation. Cours 3. Le langage Java

Info0101 Intro. à l'algorithmique et à la programmation. Cours 3. Le langage Java Info0101 Intro. à l'algorithmique et à la programmation Cours 3 Le langage Java Pierre Delisle, Cyril Rabat et Christophe Jaillet Université de Reims Champagne-Ardenne Département de Mathématiques et Informatique

Plus en détail

Les structures de données. Rajae El Ouazzani

Les structures de données. Rajae El Ouazzani Les structures de données Rajae El Ouazzani Les arbres 2 1- Définition de l arborescence Une arborescence est une collection de nœuds reliés entre eux par des arcs. La collection peut être vide, cad l

Plus en détail

<Insert Picture Here> Solaris pour la base de donnés Oracle

<Insert Picture Here> Solaris pour la base de donnés Oracle Solaris pour la base de donnés Oracle Alain Chéreau Oracle Solution Center Agenda Compilateurs Mémoire pour la SGA Parallélisme RAC Flash Cache Compilateurs

Plus en détail

Introduction à la programmation orientée objet, illustrée par le langage C++ Patrick Cégielski cegielski@u-pec.fr

Introduction à la programmation orientée objet, illustrée par le langage C++ Patrick Cégielski cegielski@u-pec.fr Introduction à la programmation orientée objet, illustrée par le langage C++ Patrick Cégielski cegielski@u-pec.fr Mars 2002 Pour Irène et Marie Legal Notice Copyright c 2002 Patrick Cégielski Université

Plus en détail

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation Base de données S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :

Plus en détail

Cours Programmation Système

Cours Programmation Système Cours Programmation Système Filière SMI Semestre S6 El Mostafa DAOUDI Département de Mathématiques et d Informatique, Faculté des Sciences Université Mohammed Premier Oujda m.daoudi@fso.ump.ma Février

Plus en détail

Atelier C TIA Portal CTIA04 : Programmation des automates S7-300 Opérations numériques

Atelier C TIA Portal CTIA04 : Programmation des automates S7-300 Opérations numériques Atelier C TIA Portal CTIA04 : Programmation des automates S7-300 Opérations numériques CTIA04 Page 1 1. Les types de données sous S7 300 Il existe plusieurs types de données utilisées pour la programmation

Plus en détail

Rappels d architecture

Rappels d architecture Assembleur Rappels d architecture Un ordinateur se compose principalement d un processeur, de mémoire. On y attache ensuite des périphériques, mais ils sont optionnels. données : disque dur, etc entrée

Plus en détail

Conception des systèmes répartis

Conception des systèmes répartis Conception des systèmes répartis Principes et concepts Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Octobre 2012 Gérard Padiou Conception des systèmes répartis 1 / 37 plan

Plus en détail

Plan global. Programmation système II. Socket du domaine UNIX. Plan. Socket UNIX, Terminaux, Async IO, Mémoire, ELF.

Plan global. Programmation système II. Socket du domaine UNIX. Plan. Socket UNIX, Terminaux, Async IO, Mémoire, ELF. Programmation système II Socket UNIX, Terminaux, Async IO, Mémoire, ELF Timothée Ravier LIFO, INSA-CVL, LIPN 1 re année cycle ingénieur STI 2013 2014 Plan global 1 Socket UNIX 2 Terminaux 3 Autres modèles

Plus en détail

Représentation d un entier en base b

Représentation d un entier en base b Représentation d un entier en base b 13 octobre 2012 1 Prérequis Les bases de la programmation en langage sont supposées avoir été travaillées L écriture en base b d un entier est ainsi défini à partir

Plus en détail

SYSTÈME DE GESTION DE FICHIERS

SYSTÈME DE GESTION DE FICHIERS SYSTÈME DE GESTION DE FICHIERS - DISQUE 1 Les couches logiciels réponse requête Requêtes E/S Système E/S Pilote E/S Interruptions utilisateur traitement S.E. commandes S.E. S.E. matériel Contrôleur E/S

Plus en détail

Importance de la défragmentation en environnements virtuels

Importance de la défragmentation en environnements virtuels Importance de la défragmentation en environnements virtuels Un livre blanc Osterman Research, Inc. Table des Matières Pourquoi lire ce livre blanc?... À propos de ce livre blanc... Raisons de l importance

Plus en détail

1 Introduction C+ + Algorithm e. languag. Algorigramm. machine binaire. 1-1 Chaîne de développement. Séance n 4

1 Introduction C+ + Algorithm e. languag. Algorigramm. machine binaire. 1-1 Chaîne de développement. Séance n 4 1 Introduction 1-1 Chaîne de développement Algorithm e C+ + Algorigramm e languag e machine binaire Le programme est écrit à l aide de Multiprog sous forme d algorigramme puis introduit dans le microcontrôleur

Plus en détail